예약된 파이프라인 실행 정책
예약된 파이프라인 실행 정책에 대해 설명합니다.
히스토리 GitLab 18.0에서 policy.yml 파일에 정의된 scheduled_pipeline_execution_policy_type 플래그와 함께 실험 기능으로 도입 되었습니다. 파이프라인 실행 정책은 프로젝트 파이프라인에서 사용자 정의 CI/CD 작업을 강제 실행합니다. 예약된 파이프라인 실행 정책을 사용하면 이 강제 실행을 확장하여 CI/CD 작업을 정기적인 주기(일별, 주별 또는 월별)로 실행할 수 있으며, 새 커밋이 없는 경우에도 규정 준수 스크립트, 보안 스캔 또는 기타 사용자 정의 CI/CD 작업이 실행되도록 보장합니다. 파이프라인 실행 정책 예약하기 # 기존 파이프라인에 작업을 주입하거나 재정의하는 일반 파이프라인 실행 정책과 달리, 예약된 정책은 정의한 일정에 따라 독립적으로 실행되는 새 파이프라인을 생성합니다. 예약된 파이프라인은 프로젝트의 .gitlab-ci.yml 과는 별개이며 프로젝트의 CI/CD 작업을 실행하지 않습니다. 일반적인 사용 사례는 다음과 같습니다: 규정 준수 요구사항을 충족하기 위해 정기적인 주기로 보안 스캔을 강제 실행합니다. 프로젝트 구성을 주기적으로 확인합니다. 비활성 저장소에 대해 의존성 스캔을 실행하여 새로 발견된 취약점을 감지합니다. 일정에 따라 규정 준수 보고 스크립트를 실행합니다. 예약된 파이프라인 실행 정책 활성화 # 예약된 파이프라인 실행 정책은 실험적 기능으로 제공됩니다. 환경에서 이 기능을 활성화하려면 보안 정책 구성에서 pipeline_execution_schedule_policy 실험을 활성화하세요. .gitlab/security-policies/policy.yml YAML 구성 파일은 보안 정책 프로젝트에 저장됩니다: experiments: pipeline_execution_schedule_policy: enabled: true Note 이 기능은 실험적이며 향후 릴리스에서 변경될 수 있습니다. 비프로덕션 환경에서만 철저히 테스트해야 합니다. 불안정할 수 있으므로 프로덕션 환경에서는 이 기능을 사용하지 마세요. 예약된 파이프라인 실행 정책 구성 # 예약된 파이프라인 실행 정책을 구성하려면 보안 정책 프로젝트의 .gitlab/security-policies/policy.yml 파일의 pipeline_execution_schedule_policy 섹션에 추가 구성 필드를 추가하세요: pipeline_execution_schedule_policy: - name: Scheduled Pipeline Execution Policy description: '' enabled: true content: include: - project: your-group/your-project file: security-scan.yml schedules: - type: daily start_time: '10:00' time_window: value: 600 distribution: random 일정 구성 스키마 # schedules 섹션을 통해 보안 정책 작업이 자동으로 실행되는 시기를 구성할
